previous up down next index index
Previous: 8 Заключение    UP: 8 Заключение
Down: 9 Литература
    Next: 9 Литература

8.1 Вопросы по данному курсу
Семенов Ю.А. (ГНЦ ИТЭФ)

Программу для проверки знаний по курсам этого сервера читатель может найти по адресу: saturn.itep.ru (knowtest). Список вопросов там почти в два раза длиннее.

  1. В чем смысл 7-уровневой модели ISO?
    1. Просто 7 круглое число.
    2. Необходимо для стандартизации оборудования на каждом из уровней.
    3. Связано с обеспечением идентичности форматов данных и протоколов на соответствующих уровнях для передатчика и приемника.
    4. Соответствует числу дней в неделе и помогает унифицировать запись даты.
  2. Как осуществляется синхронизация в региональных сетях Интернет?
    1. Выполняется привязка к точному эталону времени.
    2. Производится разводка синхронизующих сигналов для всех узлов от общего источника.
    3. Производится синхронизация от локальных часов
    4. Выполняется привязка к сигналам, которые служат для передачи данных
  3. Зачем нужна преамбула в пакетах Ethernet?
    1. Туда записывается характеристика последующего пакета
    2. Служит для синхронизации приемника
    3. Позволяет выделить начало пакета
    4. Служит для прерывания приема в случае, когда не зарегистрирован конец предшествующего пакета
  4. Чему равно число мод N в оптическом волокне диаметром d, с числовой апертурой А для длины волны l?
    1. N = (2p2dA)/l
    2. N = (2p2d2A2)/l2
    3. N = 2p2dAl2
    4. N = (2p2d2A2)/l4
  5. Почему интеграл любого достаточно длинного фрагмента передаваемого кода должен быть равен нулю?
    1. Иначе напряжение на входе приемника может меняться произвольным образом, что в конце концов приведет к пробою во входных цепях.
    2. Позволяет стабилизировать порог выделения логического нуля и логической единицы из-за наличия на входе трансформаторов или конденсаторов
    3. Это необходимо, чтобы отделить передаваемый сигнал от входного при использовании одной скрученной пары
    4. Это помогает улучшить отношение сигнал-шум.
  6. Что такое числовая апертура волокна А?
    1. А = SQRT(n12 - n22)
    2. А = SQRT(n12 + n22)
    3. А = SQRT(n1 - n2)
    4. А = arcsin(n1/n2)
  7. Чему равно усиление G антенны с площадью А для длины волны l?
    1. G = 4pA/l4
    2. G = 4pAl2
    3. G = 4pA/l2
    4. G = 4pAl4
  8. Чему равен угол излучения антенны радиусом R для длины волны l?
    1. T = 0,61l/R2
    2. T = 0,61l2/R2
    3. T = 0,61l2/R4
    4. T = 0,61l/R
  9. Где по частоте применение радиоканалов ограничивается поглощением волн в атмосфере?
    1. 2,5 ГГц
    2. 20 ГГц
    3. 30 ГГц
    4. 100 ГГц
  10. Чему равен максимальный размер сети 10Мбит/с Ethernet, если не использовать маршрутизаторы, бриджи или переключатели?
    1. 2,5 км
    2. 500м
    3. 2км
    4. 200 м
  11. Что общего между сетями X.25, ISDN, Frame Relay и ATM?
    1. Формат контрольной суммы
    2. Набор кодов управляющих команд
    3. Формат стартового и оконечного разделителей пакетов
    4. Метод формирования виртуального канала
  12. Какой зависимостью уровня сигнала характеризуются городские сотовые сети?
    1. Амплитуда сигнала обратно пропорциональна расстоянию (сказываются отражения от стен зданий)
    2. Амплитуда сигнала обратно пропорциональна квадрату расстояния
    3. Уровень сигнала обратно пропорционален третьей степени расстояния
    4. Уровень сигнала обратно пропорционален четвертой степени расстояния
  13. Зачем используется многоуровневое кодирование сигнала?
    1. В этом случае одному перепаду соответствует несколько бит кода
    2. Это упрощает кодирующее оборудование
    3. Это позволяет проверить корректность процедуры кодирования
    4. Это улучшает отношение сигнал-шум
  14. Зачем нужна эквилизация при формировании телекоммуникационного канала?
    1. Эквилизация - это выравнивание условий передачи всех частот в пределах полосы пропускания
    2. Эквилизация - это выравнивание порогов чувствительности приемника и передатчика
    3. Эквилизация - это эхоподавление для всего спектра частот полосы пропускания
    4. Эквилизация - это выравнивание отношения сигнал-шум для всего рабочего спектра частот
  15. Что такое межсимвольная интерференция?
    1. Это влияние определенных кодовых последовательностей на распознавание кодов, следующих за ними
    2. Это ошибки, происходящие из-за наложения кодов символов
    3. Это метод сжатия информации
    4. Это искажение кодов за счет расплывания волновых пакетов
  16. Что ограничивает число уровней при кодировании входного сигнала?
    1. Возможности современной твердотельной технологии
    2. Разрядность используемых АЦП
    3. Ухудшение отношения сигнал-шум
    4. Может возникнуть ситуация, когда выходное и входное устройство настроены на разное число уровней
  17. В чем отличие PPP и SLIP?
    1. Это два названия одного и того же протокола
    2. Один из них рассчитан на последовательную, а другой - на параллельную передачу данных
    3. Один использует CRC, а другой нет
    4. PPP может работать с разными вложенными пакетами
  18. Как заполняется память моста MAC-типа?
    1. Это делает администратор, занося адреса объектов, подключенных к каждому порту
    2. Мост исследует сетевое окружение и записывает результаты в память
    3. Он использует информацию, содержащуюся в приходящих пакетах
    4. Пользователи регистрируются в мосту сами при подключении.
  19. Если ЭВМ <А> может связаться с ЭВМ <В> через обычный MAC-мост Б1, а ЭВМ <В> может связаться с <А> через такой же мост Б2, что от этого можно ожидать? Как это факт можно диагностировать?
    1. Можно ожидать ускорения обмена между машинами и улучшения надежности, так как имеются два независимых канала связи
    2. Все будет так, как если бы был один канал, так как обмен может идти только через один из каналов
    3. Такая сеть работать не может
    4. Для нормальной работы сети мосты должны поддерживать алгоритм "расширяющееся дерево"
  20. Как осуществляется синхронизация станций в сетях CAN?
    1. От стандартного эталона времени
    2. Синхронизация вообще не нужна
    3. Синхронизация осуществляется между передаваемыми порциями данных
    4. Так как здесь используется схема доступа CSMA, то и синхронизация происходит, как в Ethernet посредством преамбулы.
  21. В процессе преобразования звука в код используются m и A-преобразования. Зачем они нужны и в чем их отличие?
    1. Это методы логарифмического преобразования, которые нужны для того, чтобы кривая преобразования прошла через начало координат
    2. А-преобразование является линейным и служит для изменения масштаба преобразуемых величин
    3. В Европе используется А-преобразование, а в США m
    4. m-преобразование позволяет обеспечить лучшую точность
  22. Для чего используется дифференциальный метод в процессе преобразования аналогового сигнала в цифровую последовательность кодов?
    1. Дифференциальный метод улучшает отношение сигнал шум
    2. Дифференциальный метод позволяет получить большую точность преобразования
    3. Дифференциальный метод позволяет использовать корреляцию последовательных значений уровня сигнала
    4. Дифференциальный метод позволяет исключить влияние вариации потенциала земли на результат преобразования
  23. Что определяет минимальный размер пакета в сети Ethernet?
    1. Размер заголовка + длина контрольной суммы
    2. Минимальный размер равен заголовку + CRC + один байт
    3. Минимальный размер зависит от типа пакета (IEEE 802.3, Ethernet II или SNAP)
    4. Минимальный размер пакета равен 64 байтам
  24. Механизм коллапса в CSMA/CD?
    1. Происходит просто при переполнении буферов
    2. Из-за синхронизации передачи при большом числе столкновений
    3. Из-за ограничения пропускной способности кабелей и сетевого оборудования
    4. Реализуется, когда загрузка сегмента сети становится равной 10Мбит/c
  25. Оцените пропускную способность телевизионного кабеля (российского; полоса ~60 MГц) в Мбит/c
    1. Пропускная способность составляет 60 Мбит/c
    2. Пропускная способность составляет 600 Мбит/c
    3. Пропускная способность составляет 6000 Мбит/c
    4. Пропускная способность составляет 12000 Мбит/c
  26. Принципы работы виртуальных сетей на MAC-уровне
    1. Виртуальные сети на МАС-уровне - это модель, используемая для описания работы обычной сети, например Ethernet
    2. Виртуальные сети на МАС-уровне работают точно так же, как и на IP-уровне
    3. При использовании технологии виртуальных сетей отдельные каналы переключателя невозможно использовать
    4. В случае виртуальных сетей на МАС-уровне каналы переключаются так, что пакеты из заданных каналов могут попасть только в строго определенные каналы.
  27. Почему оборудование для работы с мультимодовыми волокнами дешевле?
    1. Это определяется конъюнктурой, сложившейся на рынке
    2. Утверждение не верно, мультимодовое волокно предъявляет более жесткие требования к оборудованию
    3. Одномодовое волокно имеет меньшую входную и выходную апертуру
    4. В случае одномодового волокна оборудование должно выделять определенную моду световой волны.
  28. Почему в Fast Ethernet может быть один повторитель первого класса и 2 – второго?
    1. Повторитель первого класса имеет большую задержку
    2. Это жестко определено действующим стандартом
    3. Повторители второго класса имеют большую полосу пропускания
    4. В случае использования повторителя первого класса никакие другие повторители просто не нужны
  29. Зачем нужны модемы (почему не передается непосредственно цифровой сигнал)?
    1. Модем нужен, чтобы улучшить отношение сигнал-шум
    2. Модем применяется для того, чтобы сделать канал более безопасным (усложнить перехват данных)
    3. Модем нужен для преобразования аналогового сигнала в цифровой
    4. Модем нужен для преобразования аналогового сигнала в цифровой и обратно
  30. Для чего используются микромодемы?
    1. Микромодемы используются, когда требуется минимизировать размер модема
    2. Когда расстояние между приемником и получателем не допускает использование обычного модема
    3. Когда расстояние мало, но нужно произвести изоляцию приемника и получателя по "земле"
    4. Когда для передачи данных используется шина "MicroChannel"
  31. Как модем осуществляет настройку на канал? Какие параметры при этом определяются?
    1. Настройка производится при инсталляции
    2. Настройка производится по-разному в зависимости от модели модема
    3. Производится автоматическое согласование возможностей модемов на обоих концах канала
    4. Минимизируется отношение сигнал шум
  32. Что будет, если оконечная сигнатура не будет обнаружена сетевым интерфейсом?
    1. Сеть прекратит работу и потребуется вмешательство администратора
    2. Будет послан сигнал Jabber и сеть продолжит свою работу
    3. Оконечная сигнатура будет выработана самим принимающим интерфейсом
    4. Ситуация будет воспринята и обработана как случай столкновения
  33. Особенности доступа к сети CAN?
    1. Схема доступа полностью идентична Ethernet
    2. Используется схема маркерного доступа
    3. Применяется схема CSMA с анализом приоритета доступа
    4. Используется схема доступа с фиксированной вероятностью начала передачи
  34. Особенности сетей DQDB
    1. Эти сети пригодны для организации конвейерной обработки в многопроцессорной системе
    2. Это сети с двойной очередью и двойной шиной, схема с маркерным доступом
    3. Сети DQDB имеют кольцевую структуру и предназначены для управления в реальном масштабе времени
    4. Сети DQDB обеспечивают двойное качество и двойную полосу пропускания
  35. Чем отличается сеть HIPPI от всех остальных сетей?
    1. Эти сети используют параллельную схему передачи данных
    2. Здесь используется особо скоростная последовательная схема обмена
    3. Эта сеть обеспечивает необычно большую длину кабельных сегментов
    4. В HIPPI применена нестандартная схема доступа к сетевой среде
  36. VOCODER (Почему символьное отображения фразы всегда короче закодированного и сжатого его звукового образа?)
    1. Символы используют оптимально короткие коды
    2. При символьном отображении применяются более эффективные алгоритмы сжатия
    3. При сжатии кодированного звука блоки данных имеют ограниченную длину, так как длинные блоки привели бы к слишком большим задержкам. А для коротких блоков нельзя достичь хорошего сжатия.
    4. При символьном отображении отсутствуют индивидуальные особенности речи говорящего
  37. Что такое эффект маскирования?
    1. Влияние масок в процессе преобразования звука в код
    2. Маскирующий эффект ограниченной полосы пропускания канала
    3. Эффект связан с понижением чувствительности уха при частотах выше некоторой составляющей частоты высокой амплитуды
    4. Эффект, аналогичный эхоподавлению, но для случая передачи звуковой информации
  38. На чем базируется преимущество оптоволокна над медным кабелем?
    1. Оптоволокно при равном сечении прочнее
    2. Оптоволокно обеспечивает лучшее отношение сигнал-шум
    3. Оптоволокно обеспечивает меньшее ослабление сигнала на километр
    4. Отоволокно исключает влияние разностей потенциалов земель между передатчиком и приемником
  39. В чем суть алгоритма “расширяющееся дерево”?
    1. Это алгоритм, обеспечивающий оптимальную маршрутизацию в сетях Интернет
    2. Это алгоритм, который решает проблему циклических маршрутов в локальной сети
    3. Алгоритм помогает подключать новых членов в мультикастинг-группу
    4. Алгоритм используется при рассылке мультимедийных данных
  40. Чем наложенная сеть отличается от физической?
    1. Наложенная сеть дешевле физической и по этой причине используется чаще
    2. Физическая сеть работает поверх наложенной, что обеспечивает большую надежность
    3. Наложенная сеть может обеспечить большую пропускную способность, что и обеспечивает ее привлекательность
    4. Наложенная сеть работает поверх физической
  41. Как может быть потерян пакет в локальной сети (согласно принципам SNMP-статистики)?
    1. Пакет теряется при столкновении
    2. Пакет теряется при переполнении буфера
    3. Пакет теряется, если его получение не подтверждено
    4. Пакет не может быть потерян в локальной сети никогда
  42. Что такое блокировка при работе с socket?
    1. Блокировка связана с тем, что пока выполняется одна процедура и процессор занят, другая процедура ждет своей очереди
    2. Блокировка связана с ситуацией вызова процедуры ACCEPT в отсутствии запросов в очереди
    3. Блокировка сопряжена с ожиданием завершения процедуры ввода/вывода
    4. Блокировка вызывается ожиданием формирования socket
  43. Пригодны ли сокеты для работы в протоколах, отличных от TCP/IP?
    1. Нет, сокеты применимы только в рамках стека протоколов TCP/IP
    2. Работа сокетов наcтраивается заданием определенных конфигурационных параметров
    3. Сокеты могут использоваться с любыми телекоммуникационными протоколами
    4. Сокеты применимы не только в TCP/IP
  44. В чем проблема использования идеологии UNIX при сетевом обмене без установления связи?
    1. UNIX при работе с socket не использует IP-адреса и нужно позаботиться об установлении соответствия между сокетом и IP-адресом
    2. В UNIX любая процедура ввода/вывода рассматривает файл и внешнее устройство неотличимыми друг от друга
    3. В UNIX любая процедура ввода/вывода предполагает, известными отправителя и получателя до начала обмена
    4. В UNIX нет таймеров и по этой причине возникают проблемы при обрывах связи
  45. Какие параметры обязательно задаются при конфигурировании сети?
    1. IP-адрес ЭВМ
    2. IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS + IP-адрес сервера времени
    3. Ничего задавать не нужно, если работает система plug&play
    4. IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS
  46. Алгоритм вычисления CRC
    1. Последовательность бит пакета делится на образующий полином, результат деления и является CRC
    2. Коды, составляющие пакет, последовательно складываются. Если возникает флаг переноса, добавляется 1 к младшему биту
    3. Коды пакета складываются по модулю 2 (исключающее ИЛИ)
    4. Последовательность бит пакета делится на образующий полином, инвертированный остаток от деления и является CRC
  47. Как можно измерить вероятность потери пакета в сети?
    1. С использованием протокола SNMP
    2. С помощью протокола ICMP
    3. C помощью протокола Finger
    4. Путем применения 6-го режима работы сетевого интерфейса
  48. Методы измерения потоков в работающей сети
    1. Путем подсчета числа пакетов, идущих по кабельному сегменту
    2. По числу столкновений в сегменте сети
    3. Посредством протокола SNMP
    4. С помощью маршрутизатора
  49. Почему базовая скорость канала ISDN равна 64 кбит в сек?
    1. Это связано с полосой пропускания коммутируемого телефонного канала
    2. Это число выбрано как 2 в 6-ой степени (могло быть выбрано и другое число)
    3. Эта полоса пропускания удобна для формирования иерархии пропускных способностей цифровых каналов (например, SDH)
    4. Эта полоса пропускания обеспечивает ровно 4 стандартных телефонных канала
  50. Что происходит при сжатии информации?
    1. Удаляются повторяющиеся нули, пробелы и знаки TAB
    2. Удаляются вообще все повторяющиеся подряд символы
    3. Производится преобразование исходного кодового текст путем циклических сдвигов
    4. Заменяются одни кодовые последовательности на другие
  51. Можно ли превзойти по эффективности алгоритм сжатия Хафмана?
    1. Нельзя;
    2. Практически невозможно;
    3. Легко и это практически всегда делается
    4. Это возможно лишь в некоторых случаях
  52. Как детектируются ошибки
    1. Для детектирования ошибок используется кратность 8 длины Ethernet-пакета
    2. Для детектирования ошибок используется CRC-суммирование на TCP-уровне
    3. Для детектирования ошибок используется суммирование по модулю 1 на UDP-уровне
    4. Для детектирования ошибок используются коды Хэмминга
  53. Методы коррекции ошибок
    1. Для исправления ошибок используется CRC-контрольные суммы
    2. Для исправления ошибок используется продольный и поперечный контроль по четности
    3. Для исправления ошибок используется методика контрольного суммирования по модулю 2
    4. Для исправления ошибок используются коды Хэмминга
  54. Как формируется виртуальный канал в X.25 или ISDN?
    1. С использованием протокола ARP
    2. С использованием протокола SNMP
    3. На основе протокола X.3
    4. С помощью процедуры SETUP
  55. В чем X.25 и ISDN уступают Интернет и почему?
    1. Интернет более универсален;
    2. Он обеспечивает больший спектр услуг;
    3. В Интернет можно получить большее быстродействие
    4. Интернет обеспечивает большую надежность.
  56. Можно ли дистанционно определить неработающий канал повторителя?
    1. Можно, если повторитель снабжен SNMP-поддержкой
    2. Нельзя, так как повторитель является пассивным сетевым прибором и не откликается на PING
    3. Можно в любом случае, если к данному каналу подключена работающая ЭВМ
    4. Это можно реализовать, применив режим 6 сетевого интерфейса
  57. Метод маркерного доступа (чем лучше и чем хуже Ethernet?)
    1. Ethernet удобнее для задач реального времени, так как может обеспечить большую пропускную способность
    2. Ethernet привлекательнее, так как не накладывает ограничений на топологию сети
    3. Маркерный доступ лучше, так как не ограничивает предельного размера локальной сети
    4. Маркерный доступ лучше для решения задач управления в реальном масштабе времени, так как здесь имеется механизм приоритетного доступа
  58. Зачем в каналах телефонной сети используются трансформаторы?
    1. Для организации питания телефонного оборудования от сети переменного тока
    2. Для отделения звукового сигнала от постоянного напряжения, передаваемого по телефонному кабелю
    3. Для изоляции по переменному току с целью обеспечения безопасности пользователя
    4. Для улучшения отношения сигнал-шум
  59. Пришел пакет в интерфейс ISDN, к которому подключен телефон, факс и ЭВМ. Как интерфейс определит, какому из приборов его передать?
    1. По тому, с каким из этих устройств была установлена связь на фазе выполнения SETUP
    2. По адресу места назначения, как в TCP/IP
    3. По значению поля SAPI и TEI
    4. По значению поля тип оборудования
  60. Как задается адрес TEI в ISDN?
    1. Администратором при инсталляции системы
    2. Автоматически интерфейсом NE1
    3. Автоматически интерфейсом NE2
    4. Часть адресов задается пользователем, а часть автоматически
  61. Почему в Ethernet сегодня чаще используются скрученные пары, а не коаксиальный кабель?
    1. Скрученная пара дешевле;
    2. Ее проще монтировать;
    3. Это диктуется фирмами-производителями оборудования;
    4. Пара обеспечивает большую безопасность.
  62. Как в последовательном канале выявляется начало и конец пакета?
    1. По времени;
    2. По изменению полярности сигнала;
    3. По специальной сигнатуре;
    4. По концу предыдущего пакета определяется начало следующего.
  63. Как лучше разместить сервер и почему (буквой К обозначен концентратор)?

    1. Лучше первый метод (верхний вариант)
    2. Второй
    3. Оба эквивалентны
    4. Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный кабель или оптоволокно)
  64. Тот же вопрос для случая, когда вместо сервера стоит переключатель

    1. Лучше первый метод
    2. Второй
    3. Оба эквивалентны
    4. Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный кабель или оптоволокно)
  65. В чем проблемы передачи звука по каналам Интернет (канал имеет пропускную способность 32 кбит/c)?
    1. Ограничение полосы, что приводит к потерям пакетов;
    2. Нелинейные искажения из-за вариации времени передачи;
    3. Малая управляемость;
    4. Конкуренция сессий, что приводит к потере фрагментов.
  66. Аудио или видео канал должны иметь высший приоритет при передаче данных?
    1. Видео, так как он является более информационно емким
    2. Аудио
    3. Каналы должны иметь равный приоритет, так как в равной мере важны
    4. Это зависит от общей пропускной способности канала
  67. В чем отличие PDH и SDH?
    1. PDH используется для асинхронной передачи, а SDH для синхронной
    2. PDH ориентирован на работу с сетями ISDN, а SDH с Интернет
    3. PDH американский стандарт передачи данных, а SDH - европейский
    4. PDH при извлечении блока данных требуется полная разборка контейнеров, а в SDH - нет
  68. Что определяет максимальное число повторителей в Ethernet (<4)?
    1. Это записано в стандарте и по этой причине нужно выполнять эту регламентацию
    2. Это диктуется требованиями ограничения задержки в субсети
    3. При большом числе повторителей неизбежны искажения сигналов
    4. При большем числе повторителей увеличится сверх меры суммарная загрузка субсети
  69. Можно ли построить фрагмент сети Ethernet, в котором не будет столкновений?
    1. Невозможно
    2. Сейчас трудно из-за ограничений современных технологий
    3. Можно
    4. Это зависит от версии используемого протокола
  70. Как получается 100Мбит/с в сетях 100BASET4?
    1. Используется 3 скрученные пары для передачи в одном направлении
    2. Используется 4 скрученные пары для передачи в одном направлении
    3. Используется 2 скрученные пары, как и в случае 100base-TX
    4. Для решения задачи используется специальный троичный код
  71. Что ограничивает длину кольца в FDDI?
    1. Тип используемого оптического волокна
    2. Тип используемого оборудования
    3. Это зависит от того, DAS или SAS узлы используются
    4. Это зависит от длины волны используемого излучения
  72. Cколько маркеров может находиться одновременно в сети FDDI?
    1. Один
    2. Два
    3. Четыре
    4. Это зависит от длины кольца
  73. Почему Ethernet мало приемлем для задач реального времени?
    1. Нет Ethernet-интерфейсов для подключения измерительного оборудования
    2. Не гарантирована задержка реакции сети на событие
    3. Слишком большая величина RTT
    4. Слишком малое значение MTU
  74. Как можно уменьшить число широковещательных пакетов в сетях Windows-95 и NT?
    1. С помощью разделения сети на субсети с помощью переключателей
    2. Введя NT-сервер
    3. Запретив рассылку широковещательных запросов на фазе конфигурации рабочей станции
    4. Поделив сеть на субсети с помощью маршрутизаторов
  75. Что нужно согласовывать при построении канала из Европы в США?
    1. Не нужно ничего согласовывать, так как применены международные стандарты
    2. Нужно согласовывать скорости передачи
    3. Нужно согласовывать кодировку, так как там используются разные схемы логарифмического преобразования
    4. Нужно использовать специальные шлюзы, так как стандарты совершенно не имеют ничего общего
  76. Чем определяется максимальный размер пакета в Ethernet? Почему нельзя увеличивать размер пакета беспредельно?
    1. Слишком длинный пакет блокировал бы сетевой сегмент на слишком долгое время
    2. Слишком длинные пакеты приводили бы к переполнению буфера сетевого интерфейса
    3. Максимальная длина пакета определяется величиной TTL
    4. Максимальная длина пакета задается значением BER
  77. В чем заключается функция процедуры BIND?
    1. Она устанавливает соответствие между созданным сокетом и IP-адресом
    2. Она устанавливает связь между двумя сокетами
    3. Она организует структуру очереди запросов для конкретного сокета и переводит систему в режим ожидания
    4. Процедура BIND используется только в случае подготовки обмена с установлением соединения
  78. Что ограничивает пропускную способность локальной сети?
    1. Величина TTL
    2. Значение MTU
    3. Значение window
    4. Величина времени жизни ARP-кэша
  79. Какой длины поле CRC используется в сети ATM?
    1. 1 байт
    2. 2 байта
    3. 4 байта
    4. 10 бит
  80. В какой сети предусмотрено выравнивание информационных потоков передатчика и приемника при перегрузке на физическом уровне?
    1. Интернет
    2. ISDN
    3. Ethernet
    4. Frame Relay
  81. Можно ли построить сеть FDDI с длиной 100 км и числом станций 1000?
    1. Можно
    2. Нельзя, так как это запрещено протоколом
    3. Это зависит от типа используемого кабеля
    4. Это зависит от фирмы изготовителя оборудования
  82. Что такое эхоподавление?
    1. Это метод компенсации отражений из-за рассогласования кабелей
    2. Это метод подавления отражений от стен при передаче звукового сигнала
    3. Это способ подавления наводок со стороны соседних проводов при передаче сигнала по многопроводным кабелям
    4. Это метод исключения влияния передачи на прием при работе с одной скрученной парой
  83. Что больше NEXT или FEXT?
    1. Все зависит от типа используемого кабеля
    2. NEXT > FEXT
    3. FEXT > NEXT
    4. Обычно они равны
  84. Зависимость NEXT от частоты передаваемого сигнала
    1. NEXT пропорционально f (частоте)
    2. NEXT пропорционально f1.5
    3. NEXT пропорционально f2
    4. NEXT пропорционально logf
  85. Зависимость пропускной способности канала I от ширины полосы пропускания F
    1. I = F log2(1+S/N)
    2. I = F ln(1+S/N)
    3. I = F lg(1+S/N)
    4. I = (S/N)log2F
  86. Как осуществляется синхронизация передатчика и приемника в Ethernet, нужна ли такая синхронизация?
    1. Такая синхронизация не нужна, так как размеры сети не велики
    2. Для синхронизации используется преамбула кадра
    3. Для синхронизации используется стартовый разграничитель кадра
    4. Для целей синхронизации используются все пакеты, которые следуют по сетевому сегменту
  87. Почему оптоволоконные сети часто имеют кольцевую топологию?
    1. Это определяется международным стандартом
    2. Кольцо используется только при реализации схемы маркерного доступа
    3. Это связано с тем, что по волокну можно передавать сигнал только в одном направлении
    4. Кольцевая схема позволяет обеспечить меньшую вероятность ошибки при передаче
  88. Чем отличаются каналы Е1 от Т1?
    1. Е1 - европейское название канала, а Т1 -американское
    2. Е1 имеет большую пропускную способность, чем Т1
    3. Т1 имеет большую пропускную способность, чем Е1
    4. Это два разных названия одного и того же канала
  89. Что такое расстояние Хэмминга?
    1. Это расстояние между узлами Интернет, выраженное в числе канальных сегментов между ними
    2. Это разница длин кодов
    3. Это номер бита, начиная с которого, два кода отличаются друг от друга
    4. Это число бит, которыми отличаются коды равной длины друг от друга
  90. В чем отличие полудуплексного от полнодуплексного каналов в случае сети Ethernet?
    1. Первый требует одну скрученную пару (или оптическое волокно), а второй - две
    2. Первый тип канала обеспечивает почти вдвое меньшую пропускную способность
    3. Во втором типе канала не возможны столкновения
    4. Эти два вида каналов эквивалентны, и в равной мере могут использоваться в сети Ethernet
  91. Что ограничивает теорема Найквиста-Котельникова?
    1. Теорема ограничивает пропускную способность канала в зависимости от уровня шумов
    2. Теорема регламентирует минимальную частоту стробирования в зависимости от спектра входного сигнала
    3. Теорема ограничивает предельно допустимое значение отношения сигнал-шум
    4. Теорема ограничивает предельное значение ослабления сигнала при заданном отношении сигнал-шум
  92. В чем особенности протокола NetBIOS?
    1. Протокола NetBIOS облегчает маршрутизацию в рамках локальной сети
    2. Протокола NetBIOS имеет собственную систему DNS
    3. Символьные имена в протоколе NetBIOS распределяются динамически
    4. Протокол NetBIOS упрощает построение корпоративных сетей с далеко отстоящими субсетями
  93. Для чего используются адаптивные уровни ATM?
    1. Для устранения разброса задержек, выявления ячеек, доставленных не по адресу
    2. Для оптимальной адаптации к требованиям прикладной задачи
    3. Для решения задачи укладки ячеек в виртуальные контейнеры
    4. Для устранения сегментации пакетов и их восстановления, для мониторирования ошибок в управляющей информации
  94. Основные особенности протокола Frame Relay?
    1. Эта сеть может лучше противостоять перегрузкам, чем ISDN или Интернет
    2. Эта сеть обеспечивает меньшие задержки, большую эффективность и пропускную способность, чем ISDN
    3. Эта сеть ориентирована на межсетевые коммуникации
    4. Эта сеть гарантирует пользователю определенную квоту пропускной способности
  95. Особенности структуры и использования виртуальных контейнеров SDH?
    1. Виртуальные контейнеры SDH имеют большие размеры, чем PDH
    2. Более мелкие контейнеры должны занимать предопределенные позиции в более крупных контейнерах, что облегчает разборку их получателем
    3. Иерархия контейнеров требует кратности размеров влагаемых модулей
    4. Более мелкие контейнеры могут размещаться произвольным (плавающим) образом в больших виртуальных контейнерах
  96. Кто уничтожает пакеты в сети FDDI (уничтожаются ли они вообще)?
    1. Пакеты не уничтожаются, а используются повторно
    2. Пакеты уничтожаются специально выделенным узлом (генератором маркеров и уборщиком мусора)
    3. Пакеты уничтожаются получателем
    4. Пакеты уничтожаются отправителем
  97. При каких условиях будет работать такая локальная сеть?

    1. Такая сеть будет работать при любых условиях
    2. Такая сеть может работать, если переключатели SW1 и SW2 правильно сконфигурированы
    3. Такая сеть может работать, если убрать мост BR2
    4. Такая сеть может работать, если сетевые приборы поддерживают протокол "расширяющееся дерево"
  98. Вопросы по курсу “Протоколы и ресурсы Интернет”

    1. Какие запросы должен послать клиент, перед тем как будет установлена связь в рамках протокола TCP?
      1. Запросы DNS и ARP
      2. Всегда можно сразу послать запрос на установление связи
      3. Один запрос ARP
      4. Запросы DNS и 2*ARP
    2. За счет чего можно идентифицировать отправителя сообщения?
      1. Отправителя всегда можно идентифицировать по его IP-адресу, записанному в дейтограмме
      2. Отправитель может быть идентифицирован на фазе авторизации
      3. Отправитель идентифицируется с помощью электронной подписи
      4. Отправитель идентифицируется с помощью его сертификата
    3. Для чего используется регистр CSR?
      1. Этот регистр используется для определения номера порта
      2. Этот регистр определяет направление обмена данными
      3. Регистр задает величину задержки при обработке прерывания в сетевом интерфейсе
      4. Регистр контролирует состояние сетевого интерфейса
    4. Для чего в Интернет введено понятие AS?
      1. AS введено для упорядочения регистрации узлов в Интернет
      2. AS используются для улучшения работы системы DNS-серверов
      3. Без AS не может работать протокол BGP
      4. AS введены для сокращения объема маршрутных таблиц
    5. Какие параметры нужны для конфигурирования драйвера сетевой карты?
      1. Никакие параметры задавать не нужно, все всегда определяется автоматически операционной системой
      2. Задается адрес входной точки драйвера сетевой карты
      3. При конфигурировании драйвера сетевой карты используется значение аппаратного прерывания, логический номер прерывания и блок портов
      4. Задается имя драйвера сетевой карты
    6. Какие задачи решает протокол RTCP?
      1. Этот протокол выполняет для RTP те же функции, что и TCP для обычных процедур в Интернет
      2. RTCP обеспечивает обратную связь для контроля качества при рассылке данных
      3. RTCP служит для передачи управляющей информации
      4. RTCP резервирует сетевые ресурсы для RTP
    7. За счет чего обеспечивается безопасность транзакций в протоколе SET?
      1. Исключительно за счет сертификатов отправителей
      2. За счет электронных подписей отправителей сообщений и шифрования
      3. Главным образом за счет подтверждений корректности операций со стороны партнеров
      4. За счет аутентификации
    8. Почему протокол SSL не может заменить протокол SET?
      1. Эти протоколы не совместимы
      2. SSL не может гарантировать секретности передачи номера кредитной карточки
      3. SSL слишком медленен и не пригоден для интерактивной работы
      4. Методы аутентификации SSL не согласуются с требованиями, налагаемыми на финансовые транзакции
    9. В чем отличие протоколов DVMRP и PIM?
      1. PIM более современный протокол маршрутизации и превосходит DVMRP по всем параметрам
      2. PIM предназначен для работы с рассеянными группами, а DVMRP - c компактными
      3. DVMRP предназначен для резервирования сетевых ресурсов, а PIM - для маршрутизации
      4. DVMRP служит для подключения клиентов к группе, а PIM для целей мониторинга
    10. В чем отличие процедур Ping и Traceroute?
      1. Ping базируется на протоколе ICMP, а Traceroute на определенной опции непосредственно IP-протокола
      2. Это две утилиты базируются на одном и том же протоколе и имеют практически идентичные функции
      3. Эти утилиты базируются на протоколе ICMP, но Ping проверяет доступность узла, а traceroute - маршрут до него
      4. Ping посылает больше пакетов, чем traceroute
    11. Как работает протокол NTP?
      1. NTP служит для получения меток времени от внутренних часов ЭВМ
      2. NTP служит для поддержания первичных эталонов времени
      3. NTP предназначен для калибровки внутренних часов с использованием первичных эталонов
      4. NTP нужен для решения проблем синхронизации и калибровки часов в сети
    12. В чем отличие POP-3 от IMAP?
      1. IMAP просто новая версия POP-3
      2. IMAP обеспечивает более высокий уровень безопасности
      3. IMAP обеспечивает большую скорость пересылки
      4. IMAP предлагает более гибкую систему почтовых ящиков
    13. Какие алгоритмы использует PGP?
      1. В PGP применен алгоритм шифрования DES
      2. В PGP применен алгоритм шифрования RSA
      3. В PGP применена электронная подпись и алгоритм шифрования IDEA
      4. В PGP применен алгоритм шифрования SAFER
    14. Как формируются ключи в алгоритме RSA?
      1. Для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)
      2. Для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n
      3. Для шифрования здесь используется формула F(M) = Md mod n
      4. Для получения ключей используется методика вычисления целочисленного логарифма
    15. В чем отличие IPv6 от IPv4 кроме длины адресов?
      1. В IPv6 разрешена мультикастинг-адресация, а в IPv4 - нет.
      2. В IPv6 разрешена эникастинг-адресация
      3. В IPv6 протокол IGMP заменен на ICMP
      4. Для совместимости с IPv4 все функции IPv6 такие же, как и сейчас
    16. Что такое эникастинг-адресация?
      1. Эникастинг-адресация заменила в IPv6 широковещательную адресацию
      2. Эникастинг-адресация является модификацией уникастинг-адресации
      3. Эникастинг-адресация предполагает посылку мультикастинг запроса, при этом адресоваться будет узел, откликнувшийся первым
      4. Эникастинг-адресация это название мультикастинг-адресации в IPv6
    17. Зачем нужна сетевая маска?
      1. Это нужно для организации субсетей
      2. Это необходимо для обеспечения дополнительных мер безопасности
      3. Этим достигается уменьшение количества широковещательных пакетов
      4. Маска используется при шифровании передаваемых данных
    18. Может ли поле версия в пакете IP находится в другом месте и почему?
      1. Это поле может находиться где угодно, лишь бы был известен формат пакета
      2. Поле версия находится всегда в конце пакета, так как это однозначно определяет его положение
      3. Поле версия нужно лишь в случае, когда применяется принудительная маршрутизация, тип опции и определяет положение поля
      4. Поле версия может находиться только в начале пакета
    19. Зачем используется псевдо-заголовок в пакетах UDP?
      1. Псевдозаголовок используется для определенных опций протокола UDP
      2. Псевдозаголовок используется при вычислении контрольной суммы, чтобы контролировать корректность доставки UDP-дейтограмм
      3. Применение псевдозаголовка необязательно (опционно)
      4. Псевдозаголовок служит для уточнения функции дейтограммы
    20. Стандартный номер порта для TCP один, как обеспечивается многопользовательский доступ, ведь сокет в этом случае тоже вроде бы один, а совместное его использование в TCP запрещено?
      1. Для решения проблемы каждый раз берется новый номер порта
      2. Разделение осуществляется по номеру порта и IP-адресу клиента, активизирующего канал
      3. Запросы обслуживаются по очереди
      4. Многопользовательское обслуживание предусмотрено самим протоколом TCP
    21. Как работает иерархия серверов DNS?
      1. Вышестоящие DNS-серверы заранее снабжают исчерпывающей информацией локальный сервер
      2. Локальный DNS, запрашивает вышестоящие DNS, при отсутствии информации. Получив нужные данные, он хранит их и использует при последующих запросах
      3. Если нужной информации не найдено, локальный DNS посылает широковещательный IP-запрос
      4. Если нужной информации не найдено, посылается запрос в IN-addr.ARPA
    22. Как по IP-адресу можно определить имя объекта?
      1. Для этого посылается запрос локальному DNS
      2. Для этого посылается запрос серверу IN-ADDR.ARPA
      3. Для этого посылается запрос в национальный DNS
      4. Этот запрос удовлетворяется региональным или локальным сервером DNS
    23. Причины самопроизвольного размножения DNS запросов
      1. Это может быть вызвано неверной маршрутизацией запросов
      2. Это может быть спровоцировано ошибками в конфигурационных файлах выше стоящих DNS-серверов
      3. Это может быть сопряжено с мультикастинг-запросами
      4. Это может быть вызвано неверным содержанием конфигурационного файла DNS
    24. Причины зацикливания пакетов в локальной сети
      1. В силу особенностей протокола Ethernet это невозможно
      2. Это возможно из-за наличия циклических путей через MAC-мосты и переключатели
      3. Это возможно в случае использования протокола IGRP при значении вариации > 1
      4. Это возможно при использовании протокола RIP
    25. Причины зацикливания пакетов в региональной сети
      1. Наличие циклического пути
      2. Использование маршрутов по умолчанию
      3. Неверный выбор параметров внешнего протокола маршрутизации
      4. Осцилляция маршрутов
    26. Почему время установления маршрута для протокола RIP обычно больше, чем для OSPF или IGRP?
      1. На самом деле установление маршрута в RIP быстрее (алгоритм проще)
      2. Это происходит из-за больших постоянных времени заложенных в протоколе RIP
      3. Сказывается специфика метрики, используемой в протоколах
      4. Установление маршрута в RIP занимает несколько циклов обновления пока метрика не достигнет значения 15
    27. Всегда ли в маршрутизаторе используется только одна маршрутная таблица?
      1. Всегда одна
      2. Число маршрутных таблиц равно числу значений QOS
      3. Число маршрутных таблиц зависит от выбранного значения TTL
      4. Число таблиц определяет сетевой администратор при инсталляции
    28. Сколько протоколов маршрутизации при пересылке в режиме уникастинга может активно поддерживать маршрутизатор?
      1. Один
      2. Два
      3. Три
      4. Сколько угодно, зависит от модели маршрутизатора
    29. Если удвоить максимально возможное значение метрики RIP, переходные процессы установления маршрута:
      1. Удлинятся
      2. Не изменятся
      3. Станут короче
      4. Это зависит от четности метрики
    30. Чем отличается RIP от RIP-II? (в чем преимущества одного перед другим?)
      1. В RIP-II переходные процессы установления маршрута происходят быстрее
      2. RIP-II поддерживает использование субсетей, а RIP нет
      3. В RIP-II возможен больший диапазон значений метрики
      4. RIP-II может работать с адресами IPv6
    31. Что общего и в чем отличия протоколов OSPF и IGRP?
      1. Это несопоставимые протоколы
      2. OSPF использует всю маршрутную информацию о всей сети, а IGRP - только информацию от ближайших соседей
      3. OSPF может распараллеливать потоки данных, а IGRP нет
      4. В OSPF метрика задается администратором, а в IGRP вычисляется независимо
    32. Как задается метрика в протоколах маршрутизации RIP, OSPF, IGRP.
      1. Все эти протоколы используют маршрутизацию, базирующуюся на векторе расстояния
      2. В этих протоколах метрика задается администратором сети
      3. В протоколах OSPF и IGRP метрика вычисляется на основе измерений свойств каналов, а в RIP определяется числом шагов до адресата
      4. В протоколе OSPF метрику задает администратор, а в IGRP она вычисляется маршрутизатором
    33. Причины осцилляции маршрутов и способы их устранения
      1. Осцилляции маршрутов возможны при наличии циклических маршрутов из-за образования обратной связи
      2. Осцилляции маршрутов возможны только при использовании маршрутов по умолчанию
      3. Причиной осцилляции является медленное распространение информации об изменениях маршрутов
      4. Осцилляции маршрутов возможны при использовании определенных типов маршрутизаторов
    34. Что может являться причиной того, что пакет от точки А к точке Б движется по одному маршруту, а обратно - по другому?
      1. Применен IP-туннель
      2. Не верно задана метрика маршрутов
      3. Ошибочно сконфигурирован DNS-сервер
      4. Не верно описана маршрутная политика
    35. Какую информацию может вернуть ARP-запрос в различных ситуациях?
      1. ARP-запрос всегда возвращает MAC-адрес, соответствующий IP-адресу
      2. Результат зависит от конфигурации DNS-сервера
      3. При определенных условиях может быть возвращен MAC-адрес Gateway
      4. При определенных условиях может быть возвращен адрес DNS-сервера
    36. Методы атак против протокола TCP
      1. Атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу
      2. Возможна атака за счет сбоя ISN-нумерации пакетов
      3. Возможна атака с помощью фальсификации CRC
      4. Атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP
    37. Атаки против протокола HTTP
      1. Возможна атака сразу после перехода сервера на технологию IPv6
      2. Возможна атака с помощью имитации хакером работы в качестве сервера
      3. Возможна атака с помощью создания ложного DNS
      4. Возможна атака путем искусcтвенного понижения уровня аутентификации
    38. Сопоставить протоколы UDP и TCP
      1. UDP устаревший протокол и он везде, где только возможно, должен быть заменен TCP, который обеспечивает гарантированную доставку
      2. UDP имеет меньшую избыточность по заголовку и по этой причине должен применяться везде, где только возможно
      3. Каждый из этих протоколов имеет строго очерченную область применения (UDP - загрузка Х-терминалов, SNMP и т.д., а TCP - FTP, HTTP и пр.)
      4. UDP используется в локальных сетях и для мультимедиа, а TCP (в основном в региональных) для информационного обмена, где требуется высокая надежность доставки
    39. В чем принципиальное отличие традиционных протоколов маршрутизации и мультикастинговых?
      1. В традиционном методе маршрут прокладывается от отправителя к получателю, а при мультикатинге наоборот.
      2. Никакого отличия нет, уникастные и мультикастные пакеты маршрутизируются одинаково c использованием стандартных протоколов
      3. Маршрут оптимизируется для группы участников мультикастинга
      4. Для решения задач мультикастинга используются специальные маршрутизаторы и поэтому здесь нечего сравнивать.
    40. Почему в IPv6 выбрана длина адреса в 4 длиннее, чем в IPv4?
      1. Это сделано для того, чтобы раз и навсегда решить проблему дефицита IP-адресов
      2. Это сделано, чтобы разрешить эникастинг
      3. Это сделано для расширения возможного списка предоставляемых услуг
      4. Это сделано для того, чтобы облегчить переход от IPv4 к IPv6 и упростить маршрутизацию
    41. Почему для мультимедиа используется протокол UDP, а не TCP?
      1. Это связано с меньшими издержками протокола UDP (компактнее заголовок дейтограммы)
      2. Техника применения TCP для этих целей пока не разработана
      3. Для протокола UDP легче реализовать маршрутизацию
      4. Повторная пересылка пакетов в TCP не приемлема для целей мультимедиа
    42. Обосновать особенности протоколов маршрутизации, использующих вектор расстояния.
      1. Медленные переходные процессы установления маршрута при изменении обстановки
      2. Быстрые переходные процессы установления маршрута при изменении обстановки
      3. Ограниченное максимальное значение метрики
      4. Возможность зацикливания пакетов
    43. Зачем нужен протокол RARP?
      1. Для организации мультимедийного обмена
      2. Для определения имени бездисковых рабочих станций
      3. Для определения IP-адреса бездисковых рабочих станций
      4. Для загрузки бездисковых рабочих станций
    44. Для чего служит протокол BOOTP?
      1. Для организации видеоконференций
      2. Для загрузки Х-терминалов
      3. Для инициализации локальной субсети
      4. Для управления подключением к мультикастинг-группам
    45. Зачем нужен протокол RTP, какие дополнительные преимущества он предоставляет приложению?
      1. Этот протокол обеспечивает надежную доставку мультимедийных данных
      2. В RTP имеется система задания приоритетов, что позволяет эффективно резервировать ресурсы для мультимедийной сессии
      3. RTP несет в себе временные метки и за счет этого достигается лучшее качество воспроизведения звука и изображения
      4. В RTP предусмотрены удобные средства для облегчения маршрутизации мультимедийных данных
    46. Причины возникновения циклов сообщений в RSVP.
      1. Первопричиной циклов могут стать сообщения PATH
      2. Вызвать зацикливание может сообщение ResvErr
      3. Привести к зацикливанию может посылка сообщения RESV
      4. Вызвать зацикливание может сообщение PathErr
    47. Что такое валидатор?
      1. Валидатор представляет собой характеристику документа, обеспечивающую его безошибочную доставку
      2. Валидатор используется для определения того, разрешен ли данному пользователю доступ к данному документу
      3. Валидатор служит для контроля модификации документов
      4. Валидатор используется в протоколе RSVP для уведомления успешного резервирования ресурса
    48. Как реализуется механизм резервирования ресурсов и QOS в TCP/IP?
      1. Рассылаются сообщения администраторам сети, с тем, чтобы они учли ваши требования
      2. Используются соответствующие опции протокола IP
      3. Используются соответствующие опции протокола ICMP
      4. Используются служебные биты заголовка пакетов TCP
    49. Как работает протокол POP-3?
      1. Как обычный почтовый протокол
      2. POP-3 просто один из графических интерфейсов для работы с первичным почтовым сервером
      3. В результате диалога POP-3 забирает сообщения из почтового ящика пользователя и предоставляет их адресату
      4. POP-3 почтовый протокол, который призван в перспективе заменить SMTP
    50. В чем отличие почтовых систем, базирующихся на UUCP и SMTP?
      1. UUCP использует в качестве транспортного протокол UDP, а SMTP - TCP
      2. UUCP работает на ЭВМ с UNIX, а SMTP - на любых машинах
      3. UUCP является более современной версией SMTP
      4. SMTP - почтовый протокол Интернет, а UUCP команда UNIX
    51. Зачем придумали MIME?
      1. Этот протокол разработан исключительно для передачи мультимедийных данных
      2. Этот протокол служит для расширения возможности SMTP при работе с различными наборами символов
      3. Этот протокол используется для передачи новостей
      4. Этот протокол имеет целью расширение возможностей протокола HTTP
    52. Если один из узлов поддерживает MIME, а другой нет, как они об этом узнают и как будут взаимодействовать?
      1. Для решения проблемы должны быть посланы запросы к серверу DNS (чтение ресурсных записей)
      2. Все должно быть оговорено на фазе конфигурирования рабочей станции
      3. Поддержка MIME определяется по соответствующему полю в заголовке пакета, инициализирующего соединение по порту 25
      4. Используется стандартная последовательность команд протокола SMTP
    53. Как работает протокол HTTP, какая программа сложнее – сервера или клиента и почему?
      1. Сложнее программа сервера, ведь он обслуживает большое число запросов одновременно
      2. Сложнее программа клиента, именно она выполняет львиную долю работы
      3. Эти две программы идентичны и функционально могут меняться местами
      4. Программа сервера сложнее, так как ей приходится адаптировать форматы данных по запросу клиента (графики, звука и пр.) перед их передачей
    54. Почему протокол HTTP одержал победу над протоколом GOPHER?
      1. Это произошло потому, что HTTP предоставляет более удобный графический интерфейс
      2. HTTP запоминает маршрут поиска и позволяет продолжить его позднее с прерванного места, а GOPHER - нет
      3. HTTP позволяет осуществлять поиск вдоль дерева ссылок, а GOPHER - нет
      4. HTTP позволяет создавать прокси-сервера
    55. Можно ли передавать произвольную пользовательскую информацию с помощью протокола ICMP?
      1. Можно, для этого только нужно написать специальную программу
      2. Нельзя, так как протокол предназначен исключительно для диагностических целей.
      3. Нельзя, так как в случае необходимости фрагментации, выполнить ее будет нельзя (она реализуется только для пакетов UDP и TCP)
      4. Нельзя, так как ICMP имеет слишком низкий приоритет при прохождении маршрутизаторов
    56. В локальной сети машины передают информацию со скоростью 10 Мбит/с (или даже 100 Мбит/с), внешний канал сети имеет полосу в 1Мбит/с. Как эти скорости обмена согласуются на протокольном уровне?
      1. Эта проблема решается заданием соответствующих параметров в Gateway/маршрутизаторе
      2. Для согласования применяется протокол SNMP
      3. Согласование осуществляется с использованием протокола ICMP
      4. Проблема решается с помощью задания соответствующих флагов в пакетах TCP и параметров этого протокола
    57. Почему для непосредственной передачи данных не используется IP-протокол (зачем-то используют TCP или UDP, а ведь это увеличивает протокольные издержки и снижает пропускную способность)?
      1. Это задано 7-уровневой моделью и по этой причине надо выполнять данные регламентации
      2. Это нужно, чтобы обеспечить каналы с установлением и без установления связи
      3. Это имеет исключительно исторические причины
      4. Это сделано для обеспечения работы IP-протокола с мультимедийными данными
    58. Как осуществляется управление внешним протоколом маршрутизации BGP-4?
      1. Задаются параметры при конфигурации системы
      2. Используется протокол SNMP и база данных MIB
      3. Управление осуществляется по специально выделенному последовательному каналу
      4. Для решения задачи управления используется описание маршрутной политики и соответствующие базы данных RIB
    59. Какими маршрутами управляет протокол BGP-4?
      1. Исходящими из LAN в Интернет
      2. Завершающимися в LAN
      3. Транзитными, идущими через LAN
      4. Любыми выше перечисленными маршрутами
    60. Если существуют два соседних маршрутизатора, один из них поддерживает протокол BGP-3, а другой - BGP-4, как они будут взаимодействовать друг с другом?
      1. Будет выбран BGP-3
      2. Будет выбран BGP-4
      3. Будет выбран какой-то другой протокол, например OSPF, если они оба его поддерживают
      4. Будут поменяны параметры BGP-4, так чтобы он мог работать с партнером, поддерживающим BGP-3
    61. Почему маршрутизатор работает как правило быстрее, чем программа с аналогичной функцией в быстродействующей ЭВМ?
      1. Программа в маршрутизаторе лучше оптимизирована
      2. В маршрутизаторе применяется очень быстродействующий процессор
      3. В маршрутизаторе часть процедур выполняется на аппаратном уровне
      4. В маршрутизаторе используется более быстродействующая память
    62. В чем преимущества и недостатки подключение внешних клиентов к локальной сети через последовательный канал и бридж (напр., радиобридж) при условии равной пропускной способности?
      1. Последовательный канал предоставляет удобные средства управления пропускной способностью, а бридж - нет.
      2. Бридж предпочтительнее, так как он исключает паразитный транзитный трафик (например, мультикастинг)
      3. Это два совершенно идентичные во всех отношениях решения
      4. Последовательный канал предпочтительнее, когда подключается коммерческий клиент, так как легче измерить трафик
    63. Как работает протокол Finger?
      1. Finger устанавливает связь с объектом, после чего посылает пакет с форматом заголовка Finger, содержащим запрос
      2. Finger получает нужную информацию, исполняя процедуру EXPN на ЭВМ адресата запроса
      3. Finger базируется на процедуре REXEC
      4. Finger обеспечивает интерфейс для удаленной программы пользователя RUIP
    64. В чем может быть причина того, что после инсталляции сети ваши почтовые сообщения уходят, а посылаемые вам сообщения пропадают?
      1. Неверно прописан IP-адрес вашего mail-сервера
      2. Ошибка в конфигурации DNS
      3. Ваш локальный почтовый сервер не известен региональному серверу
      4. Неправильно сконфигурирован маршрутизатор или Gateway
    65. Откуда DNS узнает адреса других серверов имен?
      1. Из своих конфигурационных файлов
      2. Из откликов на свои широковещательные запросы
      3. Из информации других DNS, рассылаемой периодически
      4. Из данных, введенных администратором при инсталляции
    66. В чем отличие протоколов FTP от Telnet (с точки зрения алгоритма их работы)?
      1. FTP использует Telnet для формирования командного канала
      2. FTP не имеет ничего общего с Telnet, так как этот протокол служит для пересылки файлов, а telnet - для удаленного доступа
      3. FTP и Telnet используют разные транспортные протоколы
      4. В этих протоколах используются разные схемы контрольного суммирования
    67. Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?
      1. Это устаревший протокол, который не используется в настоящее время
      2. Этот протокол служит лишь для тестирования каналов и локальной сети
      3. Протокол используется для пересылки картинок WEB-броузерами
      4. Этот протокол используется для загрузки Х-терминалов и для получения файлов-приложений при отправке электронной почты
    68. Что делает поисковая система, когда не поступает запросов поиска информации?
      1. Через какое-то время отключается и впадает в "спячку", откуда она выходит при поступлении первого запроса
      2. Система занимается индексированием файлов
      3. Система ищет новые серверы
      4. Система перепроверяет корректность имеющихся у нее данных
    69. Что такое анонимное FTP?
      1. Это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером
      2. Это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного
      3. Это FTP, когда имя клиента равно anonymous
      4. Это обмен, когда клиент не задает имени пересылаемого файла
    70. Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?
      1. Надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором
      2. Надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было
      3. Надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса
      4. Можно запустить программу фильтрации для совокупности полученных ссылок
    71. Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
      1. Это невозможно
      2. Это можно реализовать с помощью одной из опций протокола ICMP
      3. Это возможно через HTTP и порт 80
      4. Это можно сделать, используя процедуру telnet и порт 25
    72. В чем назначение протокола ICMP в условиях сильно загруженного виртуального канала?
      1. Протокол служит для сообщений о потере пакетов
      2. Протокол используется для измерения RTT и оптимизации параметров пересылки
      3. Протокол служит для контроля процента потерь пакетов и оптимального выбора маршрута передачи (выбор в случае примерно равных метрик маршрутов)
      4. Протокол используется для понижения средней частоты посылки пакетов
    73. Уязвимые точки почтового протокола SMTP
      1. Возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо почтовом сервере
      2. Возможность получения частной информации с помощью команд VRFY и EXPN
      3. Нельзя шифровать передаваемые сообщения
      4. Не гарантируется доставка сообщения
    74. Как влияет размер окна (например, в TCP или ISDN) на пропускную способность канала?
      1. Чем шире окно, тем выше пропускная способность
      2. Чем шире окно, тем меньше пропускная способность
      3. Влияние размера окна проявляется по-разному в различных протоколах
      4. Всегда существует оптимальный размер окна
    75. Почему спутниковый и наземный канал с идентичными быстродействиями обеспечат разную пропускную способность при работе с TCP?
      1. Спутниковый канал обеспечит большую пропускную способность из-за лучшего отношения сигнал-шум
      2. Спутниковый канал имеет меньшую пропускную способность из-за большого RTT и ограничений по window
      3. Эти оба варианта эквивалентны, так как использует один и тот же стек протоколов
      4. Спутниковый канал лучше адаптируется к изменениям условий и по этому в среднем обеспечивает большую широкополосность
    76. Что такое алгоритм медленного старта?
      1. Он определяет процедуру формирования виртуального канала в протоколе TCP
      2. Это алгоритм определяет процедуру вычисления значений таймаутов
      3. Это алгоритм определяет установление правильного значения window после потри пакета
      4. Он задает процедуры прерывания при возникновении оговоренного сетевого события
    77. Почему пропускная способность канала при работе с TCP и 5% потерь пакетов может упасть вдвое?
      1. Это зависит от используемого маршрутизатора
      2. Это происходит при использовании фрагментации пакетов
      3. Это происходит при больших значениях RTT
      4. Это связано с процедурой "медленного старта" и повторными пересылками
    78. Почему протокол TCP обычно не используется для передачи мультимедийных данных?
      1. TCP не используется для этих целей из-за дороговизны
      2. Из-за требований реального времени TCP создает чрезмерные издержки благодаря большому размеру заголовков
      3. TCP не приемлемо из-за возможности "медленного старта"
      4. Это бессмысленно, так как задержанная доставка ничего хорошего не даст
    79. Методы улучшения эксплуатационных характеристик протокола TCP
      1. Правильно выбрать значение TTL
      2. Оптимизировать алгоритм вычисления RTT и его дисперсии
      3. Заменить TCP на XTP или другой аналогичный протокол
      4. Использование группового подтверждения
    80. Для чего нужно TTL при передаче мультимедийных данных?
      1. Нужно, чтобы правильно задать значения тайм-аутов
      2. TTL используется при конфигурации протоколов маршрутизации (напр. PIM)
      3. TTL здесь нужно, чтобы ограничить зону распространения мультимедийных данных
      4. TTL нужно для того, чтобы блокировать зацикливание пакетов при адресных ошибках
    81. Для чего используется TTL?
      1. Для задания масштаба RTT
      2. Для определения времени хранения почтовых сообщений в буфере
      3. Для определения времени жизни информации в DNS-кэше
      4. Для ограничения зоны распространения мультикастинг-информации
    82. Для чего используется прокси-ARP?
      1. Это версия ARP, используемая с прокси-серверами
      2. Используется для выявления IP-адреса для бездисковых рабочих станций (Х-терминалов)
      3. Версия протокола для разрешения адресных проблем при мультикастинге
      4. Это версия протокола ARP для построения корпоративных сетей содержащих разбросанные субсети
    83. Как будут взаимодействовать две рядом стоящие машины (общий сетевой сегмент), если у них IP-адреса из разных блоков С-класса?
      1. Непосредственно. Пошлют ARP-запросы, получат соответствующие MAC-адреса друг друга и начнут обмен
      2. Схема взаимодействия зависит от значений сетевых масок
      3. Схема взаимодействия зависит от содержимого ARP-кэша
      4. Будут вести обмен через ближайший Gateway
    84. Как влияет значение и точность измерения RTT и его дисперсии на эффективную работу канала?
      1. Чем больше RTT, тем лучше
      2. Никак не влияет
      3. Чем точнее измерения этих параметров, тем выше пропускная способность
      4. Чем меньше RTT, тем больше пропускная способность
    85. Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
      1. Нет, нельзя
      2. Можно, если использовать маршрутизатор
      3. Можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция
      4. Можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN
    86. Зачем в пакетах SNMP используется поле community?
      1. Для объединения фрагментов MIB в единое целое
      2. Поле community предназначено для формирование пользователей, запрашивающих идентичную информацию, в группы
      3. Поле community используется для выбора определенной версии MIB
      4. Поле выполняет функцию пароля
    87. Как обновляется содержимое прокси-сервера?
      1. Обновление содержимого происходит при каждом запросе клиента
      2. Обновление осуществляется при несовпадение валидаторов записи в кэше и объекта исходного сервера
      3. Обновление происходит при запросе объекта, который отсутствует в кэше
      4. Обновление записи происходит при истечение ее срока годности
    88. Что такое метод в HTTP?
      1. Метод определяет способ установления связи между клиентом и прокси или между прокси и исходным сервером
      2. Метод - это процедура GET реализуемая по требованию клиента
      3. Метод определяет схему обновления содержимого прокси-сервера
      4. Метод определяет процедуру, выполняемую для выбранного ресурса
    89. Почему использование IP-туннеля может породить асимметричность путей пакета и отклика на этот пакет?
      1. Асимметричность путей может возникнуть из-за разной маршрутной политики маршрутизаторов, находящихся в начале и в конце туннеля
      2. При правильной конфигурации туннеля асимметричности путей не возникнет
      3. Асимметричность пути туда и обратно невозможна, так как этому воспрепятствуют маршрутизаторы
      4. Асимметричность путей возможна, так как маршрут задается адресом места назначения, а этот адрес разный на пути к адресату и на пути к концу туннеля
    90. Базовые методы обеспечения безопасности WWW-серверов
      1. Шифрование адреса места назначения
      2. Шифрование имени сервера
      3. Применение протокола SSH
      4. Применение сертификатов для идентификации пользователя и протокола SSL
    91. В чем отличие протоколов безопасности SSH, SET и SSL?
      1. Протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред
      2. Протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW
      3. SSH допускает использование сертификатов, а остальные нет
      4. SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет
    92. В чем заключаются принципы маршрутной политики?
      1. Маршрутная политика определяет региональные принципы взаимодействия системы маршрутизаторов
      2. Маршрутная политика определяет взаимосогласованные подходы администраторов автономных систем к проблемам маршрутизации
      3. Маршрутная политика - синоним маршрутизации
      4. Маршрутная политика определяет, какую маршрутную информацию маршрутизатор воспринимает, какую рассылает, как на основании имеющихся данных формируются маршрутные таблицы
    93. Могут ли локальные сети разных, удаленных друг от друга организаций принадлежать одной автономной системе?
      1. Нет, не могут
      2. Могут, если имеют общую администрацию
      3. Могут, если имеют одного сервис провайдера
      4. Могут, если проводят идентичную маршрутную политику
    94. Как система узнает, что клиент покинул группу (IGMP)?
      1. Клиент уведомляет непосредственно отправителя информации перед выходом из группы
      2. Клиент уведомляет локальный Gateway перед выходом из группы
      3. Клиент сообщает всем членам группы о выходе
      4. Клиент просто не подтверждает свое членство в группе
    95. Как реализуется функция IGMP в рамках протокола IPv6?
      1. IGMP входит в стек TCP/IP и его функции в IPv6 остаются неизменными
      2. В IPv6 его функции выполняет протокол SNMP
      3. В IPv6 его функции выполняет протокол ICMP
      4. В IPv6 его функции выполняет протокол RSVP
    96. Какие утилиты используются при поиске людей и узлов, на каких протоколах они базируются?
      1. Этой цели служит протокол NNTP
      2. Этой цели служит протокол Finger
      3. Этой цели служит протокол DNS
      4. Этой цели служит протокол SMTP
    97. В чем особенности работы службы новостей?
      1. Протокол NNTP аналогичен другим протоколам стека TCP/IP, имеет свой формат пакетов и прочие атрибуты
      2. Протокол работает с использованием сообщений-откликов
      3. Протокол работает с использованием протокола UDP
      4. Система новостей базируется на протоколе SMTP
    98. Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?
      1. Это делается по значению идентификатора документа, присваиваемому ему в процессе индексации
      2. Это делается по числу ключевых слов из запроса, присутствующих в документе
      3. Это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число документов, где встречается данное ключевое слово
      4. Это делается в соответствии с величиной (Nзн2)/Nс, где Nзн - число ключевых слов в документе, а Nс - полное число слов
    99. Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
      1. Подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей
      2. Подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор
      3. Подписной лист может иметь встроенную базу данных для хранения текстов и программ
      4. Подписные листы формируются самими участниками
    100. В чем отличие X-Windows от Windows-NT?
      1. Windows-NT - операционная система, а X-Windows система клиент-сервер
      2. X-Windows работает под UNIX, а Windows-NT - нет
      3. Отличия относятся исключительно к сфере приложений
      4. Windows-NT обеспечивает несравненно лучшую сетевую безопасность

Previous: 8 Заключение    UP: 8 Заключение
Down: 9 Литература    Next: 9 Литература

Hosted by uCoz